Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Архитектурное бюро «МавиКазань» защищается от утечек с помощью DLP «СёрчИнформ КИБ»

30/10/25

Серчинформ-Sep-14-2021-11-48-22-82-AM

Архитектурное бюро «МавиКазань» внедрило DLP-систему «СёрчИнформ КИБ», чтобы защитить ноу-хау, макеты, чертежи, коммерческую информацию и другие данные. Помимо этого, «СёрчИнформ КИБ» контролирует активность пользователей за рабочими ПК. Это позволяет отслеживать нагрузку в коллективе и оценивать эффективность работы сотрудников.

«Наша компания занимается проектированием сложных объектов, в которых задействованы подрядные организации. С ними ежедневно взаимодействуют наши сотрудники. Поэтому нам важно, чтобы проектная документация, персональные данные наших специалистов и сотрудников подрядных компаний были надежно защищены.

Решение обеспечивает сохранность чувствительной информации и помогает в расследовании инцидентов, – говорит исполнительный директор ООО «МавиКазань» Адель Хамидуллин. – Еще с КИБ легко и удобно работать. Система гибко настраивается, позволяет работать как с групповыми политиками агентов, так и индивидуально донастраивать каждую рабочую станцию».

Среди преимуществ DLP-системы «СёрчИнформ КИБ» заказчик выделяет гибкий поиск, встроенные инструменты аналитики и подробные отчеты, доступные в Analytic Console. В системе насчитывается более 30 шаблонов. К примеру, отчет по авторизациям на сервисах собирает и анализирует логины и пароли пользователей на различных ресурсах. Фиксирует, на каких сервисах сотрудник вводит учетные данные, насколько надежны данные для входа. Информирует об использовании сотрудником корпоративных логина и пароля на внешних сервисах.

image009 (6)

«Мы предлагаем клиентам инструмент для решения реальных проблем. Наш опыт работы с компаниями из разных отраслей позволяет оперативно кастомизировать систему с учетом запроса клиента. Заказчик уже получает продукт с готовыми политиками безопасности. Их в «СёрчИнформ КИБ» более 250. Система закрывает потенциальные угрозы сразу после установки. ИБ-специалисту остается лишь донастроить программу под индивидуальные нужды компании»– прокомментировал заместитель генерального директора по инновационной деятельности «СёрчИнформ» Алексей Парфентьев.

Для усиления защиты информации архитектурное бюро «МавиКазань» намерено увеличивать объем внедрения DLP-системы «СёрчИнформ КИБ».

«СёрчИнформ КИБ» – полностью российская разработка, сертифицирована ФСТЭК и входит в реестр отечественного ПО.

Темы:Пресс-релизDLPОтрасль"СёрчИнформ"кибербезопасность
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.
  • Внутренняя утечка, о которой может знать только DCAP
    Олег Митичкин, руководитель направления DCAP ГК InfoWatch
    Утечка все чаще начинается не с внешнего инцидента, а с внутренних изменений: доступов, которые никто не пересматривал, и файлов, оказавшихся не там, где нужно. В этом контексте DCAP – уже не просто инструмент для проверки хранилищ, а механизм, который помогает держать данные под контролем до того, как случится проблема. Это переход от точечной реакции к постоянному пониманию, где находятся риски и как с ними работать на уровне всей инфраструктуры.
  • UEBA усиливает DLP там, где правила молчат
    Лидия Виткова, к. т. н., начальник аналитического центра кибербезопасности компании “Газинформсервис"
    Что, если сотрудник уносит данные не нарушая ни одного правила? Он действует в рамках своих полномочий, не вызывает тревог в DLP и остается незамеченным – до тех пор, пока ущерб не станет необратимым. Инсайдерские угрозы эволюционируют, и классическим средствам защиты все труднее отличить норму от отклонения. Рассмотрим, как поведенческая аналитика возвращает смысл в защиту информации, усиливая DLP за счет наблюдения, контекста и раннего распознавания аномалий.
  • Геометрия DLP требует пересмотра
    Арен Торосян, руководитель продукта “Гарда DLP”
    Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе.
  • Чужое в допустимом контуре
    Сергей Вахонин, Директор по решениям DeviceLock, Inc. (“Смарт Лайн Инк”)
    Инсайдерские угрозы редко становятся поводом для громких пресс-релизов, но именно они остаются наиболее устойчивыми и в то же время сложно выявляемыми источниками утечек. А с приходом удаленки, облаков и мнимой цифровой зрелости проблема и вовсе переместилась в категорию ежедневных рисков. Давайте подумаем, как подходить к инсайдерской угрозе не с позиций охоты на ведьм, а через архитектуру, анализ поведения, доверие и автоматизированный контроль. Без паранойи, но и без вредных иллюзий.
  • Слово не воробей, но DLP его поймает
    Дмитрий Костров, заместитель ГД по информационной безопасности ДКБ, IEK GROUP
    Информация – ценный актив и важнейшее достояние компании, требующее надежной защиты. Подходы к защите информации могут значительно различаться, но требования регуляторов обязывают компании обеспечивать безопасность данных, включая защиту ПДн. А ответственность за необходимость охраны коммерческой тайны ложится на плечи подразделений информационной безопасности. Помимо прочего, существует “чувствительная информация”, утечка которой способна привести к крайне негативным последствиям.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...